首页 网络安全 正文
  • 本文约1120字,阅读需6分钟
  • 12
  • 0

Rockwell RAT路由器CVE-2025-7328等漏洞

摘要

栋科技漏洞库关注到1783-NATR网络地址转换(NAT)路由器安全漏洞,被追踪为CVE-2025-7328、CVE-2025-7329和CVE-2025-7330。

1783-NATR 是罗克韦尔自动化(Allen-padley)旗下的一款网络地址转换(NAT)路由器,该路由器产品被广泛应用于工业自动化环境中。

一、基本情况

1783-NATR是一款可配置NAT路由器,旨在实现机器网络与控制网络之间1:1 IP地址映射,用于实现 IP 地址映射和网络协议重定向等功能。

Rockwell RAT路由器CVE-2025-7328等漏洞

1783-NATR支持通用工业协议(CIP)、互联网控制消息协议(ICMP)、超文本传输协议(HTTP)和域名系统(DNS)等协议的重定向。

1783-NATR支持线性或设备级环(DLR)拓扑结构,确保网络连接稳定,适用于多种工业网络布局,很好融入工业生产环境中的网络架构。

栋科技漏洞库关注到1783-NATR网络地址转换(NAT)路由器安全漏洞,被追踪为CVE-2025-7328、CVE-2025-7329和CVE-2025-7330。

二、漏洞分析

1、CVE-2025-7328

CVE-2025-7328是位于Rockwell 1783-NATR路由器中的漏洞,CVSS 3.X评分10.0,可致攻击者在未授权情况下完全接管设备管理员权限。

受影响产品存在多个”破碎认证“(poken Authentication)安全问题,根源在于关键功能缺少认证检查,可能导致潜在的拒绝服务(DoS)。

拒绝服务或NAT规则修改可能导致设备无法通过NATR通信;管理员账户接管可能允许攻击者修改配置,并且很可能需要物理访问才能恢复。

实际上,这意味着网络中的远程攻击者可修改路由配置、中断通信,甚至无需授权即可获得路由器的管理员控制权。

2、CVE-2025-7329

CVE-2025-7329安全漏洞是存在于Rockwell 1783-NATR路由器中的一个存储型跨站脚本(XSS)漏洞,该安全漏洞的CVSS 3.X评分为8.4。

该缺陷源于缺少特殊字符过滤和编码,使攻击者能够向配置字段注入恶意 JavaScript,但该安全漏洞被利用的前提是需要访问管理员界面。

因此而言,受影响产品中存在存储型XSS安全问题,可能允许恶意用户查看和修改敏感数据,或使网页无法访问。

3、CVE-2025-7330

CVE-2025-7330漏洞成存在于Rockwell 1783-NATR路由器中安全漏洞,该安全漏洞涉及受影响固件版本中的跨站请求伪造(CSRF)条件。

CVE-2025-7330漏洞源于受影响表单缺少 CSRF 检查,如果攻击者能诱骗已登录的管理员访问特制链接,那么可能导致非预期的配置修改。

此类攻击可用于在管理员不知情的情况下静默修改NAT配置或禁用安全规则。

三、影响范围

Rockwell 1783-NATR <= 1.006

四、修复建议

Rockwell 1783-NATR > 1.007

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接